Sicherheitsinfos (Angriffe und Leaks) 22.1.2021

Auch im Januar 2021 müssen wir uns der Realität, dass erneut Cyberangriffe stattfanden, stellen. Zudem haben Hacker erneut Benutzerdaten online gestellt. Hier ein Überblick über Meldungen, die diese Woche auftauchten und liegen geblieben sind.


Anzeige

Teespring Nutzerdaten veröffentlicht

Teespring ist eine E-Commerce-Plattform, mit der Menschen individuelle Kleidung erstellen und verkaufen können. Das Unternehmen wurde 2011 von Walker Williams und Evan Stites-Clayton in Providence, Rhode Island, gegründet. Es gibt auch einen deutschen Auftritt der Plattform.

Teespring Datenschutzvorfall

Obigem Tweet nach hat ein Hacker Millionen Nutzerdaten erbeutet und bietet diese nun in einem öffentlichen Forum an. Teespring hatte den Hack vom Juni 2020  im Dezember 2020 öffentlich gemacht. Der Hack gelang über den Drittanbieterdienst Waydev, der ein Teespring OAuth-Token behalten hatte. Details lassen sich auf ZDNet nachlesen.

Nitro PDF-Benutzerdaten veröffentlicht

Im Oktober 2020 hatte ich im Beitrag Datenleck bei Nitro (PDF) betrifft Apple, Google, Microsoft & Co. auf einen Hack beim Anbieter Nitro PDF hingewiesen. Bei diesem Dienst konnten Cyber-Kriminelle Daten abziehen. Diese verkaufen die erbeuten Daten jetzt in Untergrundforen. Das hat Auswirkungen auf viele bekannte Organisationen, darunter Apple, Google, Microsoft, Chase und Citibank, deren Dokumente in den Datensätzen auftauchen. Jetzt berichtet Bleeping Computer, dass der Hacker die erbeutete Datenbank mit Benutzernamen und Kennwörtern (mehr als 77 Millionen Datensätze) kostenlos in einem Forum veröffentlicht habe.

1,9 Millionen Pixlr-Nutzerdaten veröffentlicht

Pixlr ist ein Online Foto-Editor mit Funktionen wie PhotoShop, der auch für deutschsprachige Kunden angeboten wird. Bleeping Computer berichtet in diesem Artikel, dass ein Hacker 1,9 Millionen Pixlr-Benutzerdatensätze geleakt habe. Die Datensätze enthalten Informationen, die für gezielte Phishing- und Credential Stuffing-Angriffe (erbeutete Benutzerdaten auf bekannte Online-Angebote anwenden, in der Hoffnung, dass die Daten dort auch benutzt wurden) genutzt werden könnten.

Google legt Schwachstellen in Messengern offen

Kürzlich gab es ja eine Initiative, die eine Hintertür in der Verschlüsselung von Messenger-Nachrichten für staatliche Stellen in Europa forderten. Nur so ließen sich Kriminelle, die diese Messenger nutzen, überwachen. Das ist aber nicht unbedingt notwendig. Bugs in populären Messenger-Apps wie Signal, Facebook-Messenger, JioChat etc. lassen sich ausnutzen, um die Benutzer auszuspionieren.

Bugs in Messenger Apps

Google-Mitarbeiterung Natalie Silvanovich vom Google Projekt Zero hat in obigem Tweet einen Bug in WebRTC mit den Details offen gelegt. The Hacker News und Bleeping Computer haben das Thema in Artikeln aufgegriffen.


Anzeige

MyFreeCams-Hack, 2 Mio. Nutzerdaten erbeutet

Myfreecams.com ist eine beliebte Live-Streaming-‚Adult Cam Model‘-Website und hat mehr als 70 Millionen monatliche Besucher. Sicherheitsfoscher von CyberNews haben mich gestern informiert, dass sie in einem populären Hackerforum auf eine Datenbank gestoßen sind, die dort zum Verkauf angeboten wird. Die Datenbank enthält Nutzernamen, E-Mail-Adressen, Kennwörter im Klartext und MyFreeCams Token (MFC Token) zahlender Premium-Nutzer. Die Daten wurden im Dezember 2020 durch einen SQL-Injection-Angriff von den Servern des Unternehmens abgezogen und umfassen 2 Millionen Benutzerdatensätze von MyFreeCams Premium-Mitgliedern.

Die Datenbank wird in Tranchen von 10.000 Datensätzen für jeweils $ 1500 im Gegenwert von von Bitcoin im Hackerforum verkauft und einige Leute haben sich wohl schon Daten gekauft. Cybernews hat weitere Details zu diesem Datenleck in diesem Artikel veröffentlicht.

Kritischer Bug in Cisco SD-WAN Cloud License Manager

Im SD-WAN Cloud License Manager von Cisco gibt es einen kritischen Pre-Auth-Bug, über den ein Remote Code-Execution-Angriff möglich ist. Bleeping Computer hat in diesem Artikel die Informationen aus den Cisco-Sicherheitshinweisen zum Fixen der Schwachstelle zusammen gefasst.

QNAP warnt Nutzer von Dovecat-Malware

Der NAS-Anbieter QNAP hat eine Warnung an Benutzer seiner Produkte herausgegeben, die vor der Dovecat-Malware warnt. Die Malware befällt NAS-Systeme von QNAP und Synology und versucht Kryptogeld zu schürfen. Der Anbieter hat Sicherheitsupdates für das NAS QTS-Betriebssystem bereitgestellt. Sowohl heise als auch Bleeping Computer halten Details in Artikeln bereit.

Gestohlene Passwort-Datenbank per Google auffindbar

Auch Hacker machen Fehler und sichern ihre Datenbanken nicht ab. Hacker, die in einer massiven Phishing-Kampagne Tausende von Organisationen weltweit angreifen, haben vergessen, ihre Datenbank abzusichern. Die Phishing-Kampagne läuft seit mehr als einem halben Jahr und nutzt Dutzende von Domains, die die Phishing-Seiten hosten. Ziel ist es, Microsoft Office 365-Anmeldeaufforderungen von Benutzern abzugreifen.

Sicherheitsforscher der Cybersecurity-Firmen Check Point und Otorio, die diese Kampagne analysierten, haben kürzlich entdeckten, dass die Hacker die gestohlenen Zugangsdaten in einer per Internet zugänglichen Datenbank sammeln. Das die Datenbank ungeschützt war, konnten sie auf die Datensätze zugreifen. Bleeping Computer hat diesen Artikel mit Details dazu veröffentlicht.

Microsoft: Wie die SolarGates-Hacker vorgingen

Microsoft hat die Tage eine Analyse vorgelegt, wie die SolarWinds-Orion-Hacker bei ihrem Angriff auf zahlreiche US-Unternehmen und Behörden vorgegangen sind, um ihre Anwesenheit in den betreffenden Netzwerken zu verschleiern. Eine Zusammenfassung findet sich bei Bleeping Computer, falls jemand da ein gesteigertes Interesse zur Lektüre verspürt.

In nachfolgendem Tweet verweist jemand auf einen Bericht der New York Times. Nach Einschätzung von Leuten, die mit der Aufarbeitung des SolarWinds-Hacks befasst sind, ist die Operation größer als zunächst angenommen. Mit der Angelegenheit befasste Sicherheitsleute gegen unter der Hand davon aus, dass eventuell mehr als Tausend Software-Entwickler (man zeigt auf Russland) in die Vorbereitung und Durchführung des Cyberangriffs involviert waren.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Sicherheit abgelegt und mit Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.